• Web漏洞解析与攻防实战
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

Web漏洞解析与攻防实战

全新正版书籍,假一罚十(图片为标准图,仅供参考。以标题为准,不了解的可以询问客服。)

81.54 6.3折 129 全新

库存5件

北京朝阳
认证卖家担保交易快速发货售后保障

作者王放 龚潇 王子航

出版社机械工业出版社

出版时间2023-04

版次1

印刷时间2023-12

装帧其他

上书时间2023-05-31

松竹轩

三年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
图书标准信息
  • 作者 王放 龚潇 王子航
  • 出版社 机械工业出版社
  • 出版时间 2023-04
  • 版次 1
  • ISBN 9787111724964
  • 定价 129.00元
  • 装帧 其他
  • 开本 16开
  • 纸张 胶版纸
  • 页数 408页
  • 字数 660千字
【内容简介】
本书以Web漏洞基本原理为切入点,将相似的漏洞归类,由浅入深、逐一陈述。本书共11章,分别为Web安全概述、计算机网络基础知识、测试工具与靶场环境搭建、传统后端漏洞(上、下)、前端漏洞(上、下)、新后端漏洞(上、下)、逻辑漏洞(上、下),每章以不同的漏洞类型为小节内容,尽可能涵盖已发现和公开的所有重大Web安全漏洞类型。本书配有53个漏洞实战案例,并附赠所有漏洞实战案例的完整源码,方便读者学习,获取方式见封底二维码。
  本书可作为代码审计、渗透测试、应急响应、基线核查、红蓝对抗、防御加固等相关工作从业人员的参考资料,亦可作为企业安全管理者开展企业安全建设的技术指南,还可作为大中专院校及Web安全培训班的Web安全培训教材。
【作者简介】
王放, do9gy,从事Web安全工作十年,致力于Web攻防与Web漏洞研究。曾任腾讯科技安全平台部高级安全工程师、长亭科技华南区安全服务负责人、Web安全课程培训高级讲师。目前任绿盟科技对抗自动化攻防顾问。曾于2016年WooYun沙龙深圳站分享议题——《漏洞与锁》。荣获2021年腾讯WAF挑战赛冠军和2022年腾讯主机安全挑战赛(“猎刃计划”)冠军。
【目录】
出版说明

前言

第1章 Web安全概述1

1.1 什么是Web安全1

1.2 Web安全发展规律1

1.3 Web安全与Web漏洞2

第2章 计算机网络基础知识3

2.1 计算机网络概述3

2.2 TCP协议的交互5

2.2.1 TCP建立连接的“三次握手”5

2.2.2 TCP断开连接的“四次挥手”6

2.2.3 TCP协议的基本结构6

2.3 Wireshark工具的使用7

2.3.1 Wireshark监听网卡7

2.3.2 Wireshark数据包分析8

2.3.3 实战1:使用Wireshark分析TCP“三次握手”9

2.3.4 实战2:使用Wireshark分析TCP“四次挥手”9

2.4 HTTP协议的结构11

2.4.1 HTTP请求的结构11

2.4.2 HTTP响应的结构13

2.5 HTTP协议交互14

2.6 HTTP协议的不同表现形式16

2.6.1 GET方法16

2.6.2 POST方法17

2.6.3 multipart/form-data17

2.6.4 chunked18

2.7 HTTPS协议19

2.7.1 HTTPS协议简介19

2.7.2 心脏滴血漏洞(CVE-2014-0160)20

2.8 信息、进制与编码21

2.8.1 ASCII编码21

2.8.2 其他字符编码22

2.8.3 进制概述22

2.8.4 进制转换23

2.8.5 URL编码25

2.8.6 Base64编码26

第3章 测试工具与靶场环境搭建28

3.1 黑盒测试与白盒测试28

3.2 PoC、Payload与Exp28

3.3 Netcat工具的使用29

3.3.1 实战3:使用NC发送简单的HTTP请求29

3.3.2 实战4:使用NC发送复杂的HTTP请求30

3.4 BurpSuite工具的使用31

3.4.1 实战5:使用BurpSuite拦截并修改HTTP请求31

3.4.2 实战6:使用BurpSuite重放HTTP请求33

3.4.3 实战7:使用BurpSuite捕获HTTPS请求34

3.5 实战靶场环境搭建35

3.5.1 LAMP网站架构简介36

3.5.2 Docker简介36

3.5.3 实战8:使用Docker搭建LAMP环境37

3.5.4 实战9:使用Docker Compose搭建实验环境38

第4章 传统后端漏洞(上)40

4.1 SQL注入漏洞(上)40

4.1.1 SQL注入漏洞概述40

4.1.2 SQL与数据库40

4.1.3 SQL注入检测方法与攻击方法45

4.1.4 SQL注入点与HTTP协议56

4.1.5 SQL注入与SQL动词57

4.1.6 参数点位置对SQL注入的影响58

4.1.7 闭合符对SQL注入的影响59

4.1.8 不同SQL引擎下的SQL注入60

4.1.9 实战10:ThinkPHP5 SQL注入漏洞63

4.2 SQL注入漏洞(下)65

4.2.1 SQL注入其他攻击思路65

4.2.2 万能密码70

4.2.3 SQL注入漏洞的对抗71

4.2.4 SQL注入与回显73

4.2.5 SQLMAP74

4.2.6 SQL注入漏洞防御78

4.2.7 实战11:Django GIS SQL注入漏洞(CVE-2020-9402)78

4.3 远程命令执行漏洞81

4.3.1 远程命令执行漏洞概述81

4.3.2 反弹Shell82

4.3.3 命令拼接符83

4.3.4 远程命令执行漏洞检测84

4.3.5 远程命令执行漏洞防御85

4.3.6 实战12:Shellshock 漏洞(CVE-2014-6271)85

4.4 远程代码执行漏洞86

4.4.1 远程代码执行漏洞概述86

4.4.2 PHP远程代码执行86

4.4.3 白盒审计远程代码漏洞挖掘87

4.4.4 文件包含89

4.4.5 PHP文件包含漏洞进阶91

4.4.6 其他语言的远程代码执行漏洞92

4.4.7 远程代码执行漏洞防御94

4.4.8 实战13:Mongo-Express 远程代码执行漏洞(CVE-2019-10758)94

4.5 PUT漏洞95

4.5.1 IIS写权限漏洞95

4.5.2 Tomcat PUT漏洞97

4.5.3 PUT漏洞防御98

4.5.4 实战14:IIS写权限漏洞获取WebShell98

4.5.5 实战15:Tomcat PUT方法任意写文件漏洞(CVE-2017-12615)102

4.6 任意文件读取漏洞105

4.6.1 任意文件读取漏洞概述105

4.6.2 目录穿越攻击106

4.6.3 任意文件读取漏洞进阶106

4.6.4 任意文件读取漏洞防御107

4.6.5 实战16:Apache Flink jobmanager/logs任意文件读取漏洞(CVE-2020-1751)107

4.6.6 实战17:Gitlab任意文件读取漏洞(CVE-2016-9086)107

4.7 任意文件上传漏洞110

4.7.1 任意文件上传漏洞概述110

4.7.2 常见的绕过场景110

4.7.3 任意文件上传漏洞防御112

4.7.4 实战18:WebLogic任意文件上传漏洞(CVE-2018-2894)113

4.7.5 实战19:Apache Flink文件上传漏洞(CVE-2020-17518)116

第5章 传统后端漏洞(下)119

5.1 解析漏洞119

5.1.1 解析漏洞概述119

5.1.2 IIS解析漏洞119

5.1.3 Nginx解析漏洞122

5.1.4 Apache解析漏洞127

5.1.5 解析漏洞的防御129

5.1.6 实战20:Nginx 解析漏洞129

5.1.7 实战21:Apache HTTPD 换行解析漏洞(CVE-2017-15715)132

5.2 目录浏览漏洞134

5.2.1 目录浏览漏洞概述134

5.2.2 IIS目录浏览漏洞135

5.2.3 Nginx目录浏览漏洞136

5.2.4 Apache目录浏览漏洞136

5.2.5 目录浏览漏洞防御137

5.2.6 实战22:Nginx目录浏览漏洞138

5.2.7 实战23:Apache目录浏览漏洞139

5.3 SSI注入漏洞139

5.3.1 SSI漏洞概述139

5.3.2 SSI语法139

5.3.3 SSI漏洞点与测试140

5.3.4 SSI漏洞防御140

5.3.5 实战24:Apache SSI 远程命令执行漏洞140

5.4
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP